Il cybercrime utilizza Go, DLang e Rust per la produzione dei nuovi malware.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
2nd Edition GlitchZone RHC 320x100 2
Il cybercrime utilizza Go, DLang e Rust per la produzione dei nuovi malware.

Il cybercrime utilizza Go, DLang e Rust per la produzione dei nuovi malware.

Redazione RHC : 27 Luglio 2021 16:05

Secondo un nuovo rapporto pubblicato lunedì dal team di ricerca e intelligence di BlackBerry, c’è stata una recente “escalation” nell’uso di Go (Golang), D (DLang), Nim e Rust, che stanno per essere utilizzati per:

“cercare di eludere il rilevamento da parte dei ricercatori di sicurezza informatica o per affrontare specifici punti deboli nel loro processo di sviluppo”.

In particolare, gli sviluppatori dei malware stanno sperimentando loaders e dropper scritti in questi linguaggi, per essere adatti alla prima e successiva necessità di distribuzione di malware in una catena di attacco.

Il team di BlackBerry afferma che i dropper e i loaders scritti in questi linguaggi, stanno diventando più comuni per evitare il rilevamento su un endpoint di destinazione e, una volta che il malware ha aggirato i controlli di sicurezza esistenti, vengono utilizzati per decodificare, caricare e distribuire malware inclusi i RAT.

Il malware citati nel rapporto includono i Trojan di accesso remoto (RAT) Remcos e NanoCore oltre ai beacon Cobalt Strike.

Alcuni sviluppatori, tuttavia, con più risorse a loro disposizione, stanno riscrivendo completamente il loro malware in nuovi linguaggi, ad esempio da Buer a RustyBuer .

Sulla base delle tendenze attuali, i ricercatori di sicurezza informatica affermano che Go è di particolare interesse per la comunità dei criminali informatici.

Secondo BlackBerry, sia i gruppi sponsorizzati dallo stato APT (Advanced Persistent Threat), sia gli sviluppatori di malware di base si stanno seriamente interessando al cambio del linguaggio di programmazione per aggiornare i loro arsenali.

A giugno, CrowdStrike ha affermato che una nuova variante di ransomware ha preso in prestito funzionalità da HelloKitty/DeathRansom e FiveHands, ma ha utilizzato un pacchetto Go per crittografare il suo payload principale.

“Questa ipotesi si basa sul fatto che i nuovi campioni basati su Go stanno ora comparendo su base semi-regolare, inclusi malware di tutti i tipi che prendono di mira tutti i principali sistemi operativi”

afferma il team.

Sebbene non sia così popolare come Go, anche DLang ha registrato un lento aumento delle adozioni per tutto il 2021.

Utilizzando linguaggi di programmazione nuovi o più insoliti, i ricercatori affermano che questo potrebbe ostacolare gli sforzi di reverse engineering ed evitare strumenti di rilevamento basati su firme, oltre a migliorare la compatibilità rispetto ai sistemi target. La stessa base di codice può anche aggiungere un livello di occultamento senza ulteriori sforzi da parte dello sviluppatore di malware semplicemente a causa della lingua in cui è scritta.

“Gli autori di malware sono noti per la loro capacità di adattare e modificare le proprie abilità e comportamenti per sfruttare le tecnologie più recenti”

ha commentato Eric Milam, VP di Threat Research presso BlackBerry.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Rilasciata FreeBSD 15.0: ecco le novità e i miglioramenti della nuova versione
Di Redazione RHC - 06/12/2025

Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Immagine del sito
React2Shell: due ore tra la pubblicazione dell’exploit e lo sfruttamento attivo
Di Redazione RHC - 06/12/2025

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Immagine del sito
Cloudflare dichiara guerra a Google e alle AI. 416 miliardi di richieste di bot bloccate
Di Redazione RHC - 05/12/2025

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...

Immagine del sito
React2Shell = Log4shell: 87.000 server in Italia a rischio compromissione
Di Redazione RHC - 05/12/2025

Nel 2025, le comunità IT e della sicurezza sono in fermento per un solo nome: “React2Shell“. Con la divulgazione di una nuova vulnerabilità, CVE-2025-55182, classificata CVSS 10.0, sviluppatori ...

Immagine del sito
Cloudflare di nuovo in down: disservizi su Dashboard, API e ora anche sui Workers
Di Redazione RHC - 05/12/2025

Cloudflare torna sotto i riflettori dopo una nuova ondata di disservizi che, nella giornata del 5 dicembre 2025, sta colpendo diversi componenti della piattaforma. Oltre ai problemi al Dashboard e all...